Tecnología, Internet y juegos

encontrados: 1577, tiempo total: 0.013 segundos rss2
11 meneos
239 clics

La nueva plaga: virus informáticos que te extorsionan

Ransomware, un género particularmente molesto de virus de computadoras, se está esparciendo como una plaga. Este software malicioso bloquea los archivos de tu computadora hasta que pagues... y resulta que es increíblemente difícil de exterminar.
9 meneos
271 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Es creíble 'Open Windows' a nivel informático?

La última película de Nacho Vigalondo se desarrolla dentro de un ordenador lleno de cabriolas tecnológicas. ¿Cuántas son reales y cuántas fantasías peliculeras?
7 2 9 K -32
7 2 9 K -32
15 meneos
149 clics

"Halt and Catch Fire": nada tan apasionante como la historia de los pioneros de la informática

"Halt & Catch Fire (HFC): Un antiguo comando informático que introduce a la máquina en una condición de carrera, obligando a todas las instrucciones a competir por superioridad al mismo tiempo. El control del ordenador no se podía recuperar". Así definen este término en 'Halt and Catch Fire', una serie de televisión de estreno de mismo título que ha visto la luz en Estados Unidos hace tan sólo unas semanas.
13 2 0 K 47
13 2 0 K 47
4 meneos
79 clics

Mexicano consigue el oro en la Olimpiada Internacional de Informática

El Mexicano Diego Roque, consiguió por primera vez en la historia de México, una Medalla de Oro, ubicandose en la posición 14.
1 meneos
30 clics

Misterios de la informática: ¿por qué 255 era un número mágico en los videojuegos de los años 80?

Esta cifra aparentemente tan poco simbólica estaba por todas partes. Era tan recurrente como los números de la serie "Perdidos". ¿A qué se debe? ¿Se trata de una simple coincidencia o hay algo más? No te asustes, que no vamos a tener que llamar a Iker Jiménez para contestar a estas preguntas.
1 0 2 K -21
1 0 2 K -21
9 meneos
71 clics

Catch of the Day espera tres años para decir que ha sufrido un ataque informático

Cuando se detecta que un sitio web o servicio ha tenido algún tipo de fallo que haya comprometido los datos de los usuarios, lo normal es comunicar el hecho lo antes posible. De esta manera, se pueden establecer medidas que permitan que el problema no llegue a más. Sin embargo, parece que algunas compañías no han aprendido de lo que se debe hacer, esperando hasta varios años para confirmar el suceso.
2 meneos
10 clics

Primera vez que México gana oro en Olimpiada Internacional de Informática

n la edición número 26 de la Olimpiada Internacional de Informática celebrada en Taipéi, por primera vez un mexicano consigue una presea de oro. Diego Alonso Roque Montoya, ganó medalla de oro en dicha competición internacional.
1 1 5 K -42
1 1 5 K -42
8 meneos
194 clics

Encuentran vulnerabilidad crítica en Tails

La firma Exodus Intelligence ha informado de una vulnerabilidad crítica en el sistema operativo Tails.
6 meneos
275 clics

¡Desvelan secretos de los centros de cómputos!

Algunas cuestiones de los entresijos de las atenciones al usuario
3 meneos
270 clics

Una historia ilustrada de los virus informáticos

Los virus informáticos han recorrido un largo camino, comenzaron como bromas en los primeros días de la informática y han terminando siendo las modernas armas militares. Un sitio llamado Computer Virus Catalog presenta la historia a través de la historia de los virus, emparejandolo cada uno con un ejemplo apropiado.
14 meneos
217 clics

TOR confirma que el anonimato en la Deep Web fue roto

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.
11 3 0 K 18
11 3 0 K 18
10 meneos
245 clics

El peligro del CMS

Hace mucho tiempo que los CMS o sistemas de gestión de contenidos están entre nosotros. PhpNuke fue de los pioneros: podías hacer tu propia web sin tener ningún conocimiento de programación ni capacidad de diseño. La única complicación era tener que descubrir qué era un ftp y cómo instalarlo. Una vez superado ese escalón, todo era felicidad... o no...
158 meneos
2947 clics
Cuando los 'padres' del ratón y los iconos predijeron la internet de las cosas

Cuando los 'padres' del ratón y los iconos predijeron la internet de las cosas

“La gente pensaba que estábamos locos", cuenta John Seely Brown. "Nadie nos tomaba en serio cuando decíamos que cada persona iba a utilizar mil ordenadores”. Con este comentario, el matemático y físico estadounidense se remonta más de 20 años, a la época en que dirigía el Centro de Investigación de Palo Alto, el mítico Xerox PARC. En la cuna de la informática, Seely y su compañero Mark Weiser se anticiparon a la internet de las cosas con el concepto de tecnología ubicua.
74 84 2 K 434
74 84 2 K 434
12 meneos
130 clics

¿Se puede ganar dinero con el Software Libre?

¿Cómo gano dinero si le enseño el código a todo el mundo? ¿Puedo vivir del software libre? Vivir del software libre es posible, aunque complicado. Hay que saber gestionar correctamente el tipo de licencia bajo la cual esté liberado el código.
10 2 1 K 80
10 2 1 K 80
6 meneos
442 clics

Una docena de frases cliché de IT

Vengo trabajando hace una infinidad de años en IT y es increíble como las frases se repiten durante los años. Traspasan generaciones e inclusive ya uno puede palpitar cuando se va a decir. IT es una industria nueva, pero aún así ya está repleta de frases clichés o buzz phrases que quedan bien en determinadas situaciones, aunque todos sabemos que tiene un significado un poco más controvertido.
5 meneos
159 clics

Procesadores Intel en 2020 fabricados en ‘Intelenio’

Alternativa al silicio, es el grafeno, que hasta el momento es el material que mejores resultados ha dado hasta el momento de todos los que se ha planteado como sustituto, aunque aún está en una fase de desarrollo muy inicial. Lo que todo el mundo desconocía era el ‘Proyecto Second CPU’. Este proyecto desconocido apenas si se ha dado a conocer y las informaciones aún son confusas, pero lo que revela es que Intel lleva más de 30 años trabajando en el desarrollo de un nuevo procesador
4 1 8 K -62
4 1 8 K -62
9 meneos
323 clics

Incluso tú, usuario avanzado, puedes ser estafado en Internet

Quizás pienses que tú, una persona que conoce el mundo de la tecnología del Alfa a la Omega y que comprabas la PC Actual cuando el colegio de enfrente era tan solo un solar, tú, no puedes caer en un engaño online, que tú no puedes ser estafado en Internet.
4 meneos
37 clics

Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña

Hoy nos llega una de esas noticias curiosas que cuesta creer, ya que parecen sacadas de una película de ciencia ficción. En esta ocasión, un experto en seguridad informática ha utilizado a la mascota de un familiar -un gato llamado Coco- para averiguar la seguridad de las redes WiFi del vecindario.
3 1 4 K -12
3 1 4 K -12
69 meneos
1509 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo un algoritmo informático predijo el brote de Ébola en África occidental antes de que fuese anunciado -ENG-

HealthMap es una herramienta innovadora que utiliza algoritmos para recorrer decenas de miles de sitios de medios sociales, noticias locales, sitios web gubernamentales, redes sociales médicos de enfermedades infecciosas ", y otras fuentes para detectar y rastrear los brotes de enfermedades. Un sofisticado software filtra los datos irrelevantes, clasifica la información pertinente, identifica las enfermedades y mapas de su ubicación con la ayuda de expertos. healthmap.org
43 26 24 K -75
43 26 24 K -75
1 meneos
11 clics

Essential blue & green gaming

Vimos la primera configuración, que estaba pensada para aquellos gamers que tenían un presupuesto limitado a 500€. La apuesta fue clara, por las posibilidades, por el rendimiento y por las prestaciones extra, se opto por configurar el equipo basado en soluciones tanto de procesador como de grafica, de AMD, pero como no a todo el mundo le suele gustar AMD o considera que hay soluciones mejores, se ha optado por alterar ese presupuesto cambiando el procesador, por uno Intel.
1 0 7 K -89
1 0 7 K -89
13 meneos
204 clics

Hackean el Blackphone, el smartphone anti-NSA

Un mito cae. El Blackphone, considerado el smartphone Android más seguro del mundo, ha sido hackeado.
32 meneos
43 clics

EEUU quiere convertir a sus veteranos en ciberguerreros

Por paradójico que parezca, la ciberseguridad tiene un agujero. Al menos, laboralmente hablando. Aunque las empresas y las instituciones son cada vez más conscientes de la importancia de este sector en el ámbito de las nuevas tecnologías, lo que falta son precisamente profesionales de la seguridad informática.
28 4 0 K 21
28 4 0 K 21
4 meneos
209 clics

Slack, una alternativa al correo electrónico o su puntilla

En este artículo nos hablan de Slack, una aplicación a mitad de camino entre el email, el foro o el chat de grupos como WhatsApp que puede sustituir al caótico correo electrónico como soporte de comunicaciones en un grupo de trabajo. Parece que su éxito en USA podría indicar que es el nuevo boom. Hay versiones gratis y versiones de pago. En el artículo resumen cómo funciona y facilitan accesos a videos y enlaces para conectarte y empezar a usarlo.
15 meneos
117 clics

¿Es delito el hacking ético?

Si tu aplicación web no escapa determinados caracteres en todos los parámetros, teniendo en cuenta evasiones mediante encodings y otras técnicas, no se están evadiendo las “medidas de seguridad establecidas” puesto que NO LAS HAY!!
12 3 0 K 16
12 3 0 K 16
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114
3 0 11 K -114

menéame